Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
3 дня назад
#

Как мы искали утечку данных в SimilarWeb



Доброго времени суток.

Все началось пол года назад. Работаем небольшой командой над проектом, проект уже запустили в сеть и он успешно работал несколько месяцев. Зашла как-то речь по поводу статистики посещения, источников переходов пользователей и тому подобное. Менеджеры прислали мне ссылку на страницу SimilarWeb с нашим ресурсом. То что я увидел, меня сильно озадачило. Помимо прочей информации, на странице есть информация о поддоменах, которые SimilarWeb нашел. Представьте себе мое удивление, когда я увидел в топ-5 поддоменах внутренние, которые используются только сотрудниками и недоступны извне (такие как jira.mycomp.org, ci.mycomp.org, git.mycomp.org).

Источник
Загрузка...
5 дней назад
#

CJDNS мертв, да здравствует Yggdrasil



image

Что такое Yggdrasil?

Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета.
Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами
(через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.
На Apple устройствах использован протокол AWDL.
Последние новости о сети cjdns датируются 2017 годом, может показатся, что сеть умерла и разработка остановлена (на самом деле — да), однако появился самозванец — Yggdrasil, который практически полностью копирует cjdns однако делает это намного лучше.

В посте рассмотрим:

  • Что такое Yggdrasil

  • Зачем это нужно

  • Откуда он взялся

  • Можно ли ему доверять

  • В чем отличее от cjdns

  • Почему его стоит установить прямо сейчас

  • Поддержка iOS (Да!)

  • Что в планах

  • Как настроить



Источник
Загрузка...
Den
5 дней назад
#

Астрахань избавилась от порнографических QR-кодов





Министерство культуры и туризма региона Астраханской области приняло решение снять с исторических зданий таблички с QR-кодами, которые
полгода вели на порносайты или предлагали знакомства в Tinder. При клике владелец устройства автоматически оформлял себе подписку стоимостью 35 рублей в сутки.

«Таблички с QR-кодами все сняты. Это была техническая атака хакеров, которые изменили выход на ненужный сайт. Сейчас разрабатываются новые QR-коды, которые будут заново установлены на зданиях», —
пояснила и.о. министра культуры и туризма Астраханской области Галина Зотеева.

Источник
Загрузка...
5 дней назад
#

Китайский онлайн-ритейлер Gearbest оставил в открытом доступе базу данных с миллионами персональных данных покупателей



Комманда хакеров из VPNMentor
обнаружила, что китайский гигант онлайн торговли Gearbest хранит данные покупателей в легкодоступных базах данных.



Ребята из VPNMentor обнаружили несколько незащищенных баз данных (Indices) Elasticsearch с миллионами записей, содержащих персональные данные покупателей, информацию о заказах и данные платежей.

Источник
Загрузка...
5 дней назад
#

Как из-за открытой базы ClickHouse могли пострадать персональные данные пациентов и врачей (обновлено)



Я много пишу про обнаружение свободно доступных баз данных практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет. Хотя недавно и писал про «руку Кремля», которую с перепугу обнаружил голландский исследователь в более чем 2000 открытых базах данных.



Может сложиться неверное представление, что в России все замечательно и владельцы крупных российских онлайн-проектов подходят ответственно к хранению данных пользователей. Спешу развенчать этот миф на данном примере.



Российский медицинский онлайн-сервис DOC+ судя по всему, умудрился оставить в открытом доступе базу данных ClickHouse с логами доступа. К сожалению, логи выглядят настолько детальными, что вероятной утечке могли подвергнуться персональные данные сотрудников, партнеров и клиентов сервиса.





Обо всем по порядку…



Источник
Загрузка...
Den
5 дней назад
#

Когда дети понимают, что вся их жизнь уже находится в онлайне



Поиск в Google информации о себе превратился в
обряд перехода



Уже несколько месяцев Кара набиралась смелости для того, чтобы поговорить с мамой о том, что она увидела в Instagram. Не так давно эта 11-летняя девочка – которую мы, как и остальных детей в этой истории, будем называть вымышленным именем – обнаружила, что её мама выкладывает её фотографии без её разрешения, причём это происходит уже большую часть её жизни. «Я хотела поговорить об этом. Очень странно видеть в интернете свои фотографии, и некоторые из них мне не нравились», — говорит она.

Как большинство современных детей, Кара росла, будучи погружённой в соцсети. Facebook, Twitter и YouTube появились ещё до её рождения. Instagram работает с тех пор, когда она была ещё младенцем. И если у многих детей пока ещё нет своих учётных записей, то их родители, школы, спортивные команды и другие организации могли поддерживать их присутствие в онлайне с рождения. Шок от осознания того, что подробности твоей жизни – а в некоторых случаях все её мельчайшие детали – выкладываются в интернет без твоего согласия или осведомлённости, стал одним из главных событий жизни множества подростков и детей помладше.

Источник
Загрузка...
5 дней назад
#

Security Week 12: клавиатурные атаки



Когда мы писали про
уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX901 (
новость, оригинальный
отчет).



Эксперты выяснили, что USB-ресивер общается с клавиатурой по зашифрованному каналу связи, но помимо этого способен принимать незашифрованные данные, и в таком режиме передает на компьютер нажатия клавиш так, как будто они выполняются на оригинальной клавиатуре. Это далеко не единственная уязвимость подобного плана, ранее их находили в устройствах Microsoft, Logitech и многих других. Решения для проблемы с комплектом Fujitsu пока не существует.

Источник
Загрузка...
5 дней назад
#

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов»





Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях.

Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему
«Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов».

Вебинар начнется
28-го марта 2019 года в 11:00 (МСК), проведет его Анастасия Баринова, ведущий тренер по компьютерной криминалистике.

Что интересного будет на вебинаре?

На вебинаре мы расскажем о:

  • Современных трендах киберобразовательных программ;

  • Популярных темах и форматах для технических специалистов и других подразделений;

  • Курсах по информационной безопасности от Group-IB – программа, результаты, сертификация.



Источник
Загрузка...
Den
5 дней назад
#

Семинар «Требования ИБ: как бизнесу с ними жить»





Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар
28 марта.

Мы расскажем, как выполнить требования законодательства в сфере информационной безопасности и не сойти с ума.

Дата и время: 28 марта, 10:30.

Место:
Москва, Спартаковский переулок 2с1, подъезд №7, Пространство Весна

Спикеры: Василий Степаненко, директор центра киберзащиты DataLine, Дмитрий Никифоров, менеджер по развитию направления ИБ.

Источник
Загрузка...
5 дней назад
#

DLP-система DeviceLock 8.3: прошёл год, Билли, а ты совсем не изменился



По следам более чем
прошлогодней статьи представляю грустное продолжение.

Осенью 2018 года наткнулся на комментарий одного из создателей продукта и решил таки посмотреть, устранены ли дыры в новой версии и попробовать поискать новые.

В итоге обнаружено следующее:

Источник
Загрузка...
17 дней назад
#

Wireshark 3.0.0: обзор нововведений



image

Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap.

Wireshark — самый популярный в мире анализатор сетевых протоколов. Он используется для устранения неполадок, анализа, развития и обучения.

Источник
Загрузка...
17 дней назад
#

Security Week 10: уязвимости в драйверах NVIDIA



Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля
информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится к модному ныне типу атак по стороннему каналу — факт «закрытия» такой проблемы с помощью простого обновления драйвера сам по себе примечателен.



Кажется, проблемы в драйверах для видеокарт застали сообщество специалистов по информационной безопасности врасплох: по сути мы имеем дело только с информацией от производителя, и насколько эти уязвимости применимы в реальных атаках, непонятно. Так или иначе, рекомендуется обновить драйверы до последней версии — это 419.17 для видеокарт GeForce. Отдельно доступны обновления для драйверов в Unix-like системах — там закрывается только уязвимость side channel.

Источник
Загрузка...
17 дней назад
#

Уязвимость в Telegram позволяет обойти пароль local code любой длины



Из прошлого

В
предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram).

Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход local code пароля любой длины] (добавлена атака «отпечатком пальца»).

Источник
Загрузка...
17 дней назад
#

Наказывают ли в России за незаконную торговлю персональными данными?



Наверное, уже весь Хабр знает, что наши персональные данные давно и успешно стали объектом законной и незаконной торговли. Про рынок банковской информации, данных мобильных операторов и госорганов я писал тут в статье: «Анализ цен черного рынка на персональные данные и пробив».



Про так называемую законную часть этого бизнеса сейчас говорить не будем, поговорим о ее незаконной стороне и попробуем разобраться с тем, как всё-таки пресекают эту деятельность и пресекают ли вообще.





В этой статье расскажу о том, кого и как в России ловят за незаконную торговлю данными. Только реальные случаи, никакой теории!



Источник
Загрузка...
Den
17 дней назад
#

Sigma rules. Поделка или новый стандарт для SOC



Я Сергей Рублев, руководитель SOC (Security Operations Center) в компании «Инфосекьюрити».

В этой статье подробно рассмотрю амбициозный проект
Sigma Rules, девиз которого: «Sigma для логов — это как Snort для трафика и Yara для файлов».



Речь пойдет про три аспекта:

  • Применимость синтаксиса Sigma-правил для ведения базы знаний сценариев выявления угроз

  • Возможности инструментария по генерации правил для коробочных SIEM-систем

  • Ценность для SOC текущего наполнения публичных репозиториев Sigma-правил



Источник
Загрузка...
1 3 4

Авторизация

Пользователи

gydman
Ivan Lavkov
Андрей Подольский
Kumskov
Juan
Tutu
naikdij88
NewEXE
Георгiй Москвитинъ

GeekBrains

КАРКАМ

Нетология